Obsah zabezpečenia v systéme macOS Mojave 10.14

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Mojave 10.14.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia Apple.

Ďalšie informácie o zabezpečení nájdete na stránke týkajúcej sa zabezpečenia produktov Apple. Komunikáciu so spoločnosťou Apple môžete zašifrovať pomocou kľúča PGP zabezpečenia produktov Apple.

Ak je to možné, dokumenty spoločnosti Apple týkajúce sa zabezpečenia odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

macOS Mojave 10.14

Vydané 24. septembra 2018

Bluetooth

Dostupné pre: iMac (21,5-palcový, koniec roka 2012), iMac (27-palcový, koniec roka 2012), iMac (21,5-palcový, koniec roka 2013), iMac (21,5-palcový, polovica roka 2014), iMac (Retina 5K, 27-palcový, koniec roka 2014), iMac (21,5-palcový, koniec roka 2015), Mac mini (polovica roka 2011), Mac mini Server (polovica roka 2011), Mac mini (koniec roka 2012), Mac mini Server (koniec roka 2012), Mac mini (koniec roka 2014), Mac Pro (koniec roka 2013), MacBook Air (11-palcový, polovica roka 2011), MacBook Air (13-palcový, polovica roka 2011), MacBook Air (11-palcový, polovica roka 2012), MacBook Air (13-palcový, polovica roka 2012), MacBook Air (11-palcový, polovica roka 2013), MacBook Air (13-palcový, polovica roka 2013), MacBook Air (11-palcový, začiatok roka 2015), MacBook Air (13-palcový, začiatok roka 2015), MacBook Pro (13-palcový, polovica roka 2012), MacBook Pro (15-palcový, polovica roka 2012), MacBook Pro (Retina, 13-palcový, začiatok roka 2013), MacBook Pro (Retina, 15-palcový, začiatok roka 2013), MacBook Pro (Retina, 13-palcový, koniec roka 2013) a MacBook Pro (Retina, 15-palcový, koniec roka 2013)

Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať prenosy cez Bluetooth

Popis: V rozhraní Bluetooth dochádzalo k problému súvisiacemu s overovaním vstupu. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2018-5383: Lior Neumann a Eli Biham

 

Aktualizácie uvedené nižšie sú dostupné pre tieto modely Macu: MacBook (začiatok roka 2015 a novší), MacBook Air (polovica roka 2012 a novší), MacBook Pro (polovica roka 2012 a novší), Mac mini (koniec roka 2012 a novší), iMac (koniec roka 2012 a novší), iMac Pro (všetky modely), Mac Pro (modely z konca roka 2013, polovice roka 2010 a polovice roka 2012 s odporúčaným grafickým procesorom, ktorý podporuje Metal, napríklad MSI Gaming Radeon RX 560 a Sapphire Radeon PULSE RX 580)

afpserver

Dopad: Vzdialený útočník môže byť schopný útočiť na servery AFP cez klientov protokolu HTTP

Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4295: Jianjun Chen (@whucjj) z univerzity Čching-chua a UC Berkeley

Dátum pridania záznamu: 30. októbra 2018

App Store

Dopad: Škodlivá aplikácia môže byť schopná zistiť účet Apple ID vlastníka počítača

Popis: Pri spracovávaní účtu Apple ID dochádzalo k problému s povoleniami. Tento problém bol vyriešený vylepšením riadenia prístupu.

CVE-2018-4324: Sergii Kryvoblotskyi zo spoločnosti MacPaw Inc.

AppleGraphicsControl

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4417: Lee z tímu Information Security Lab univerzity Yonsei University v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

Aplikačný Firewall

Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2018-4353: Abhinav Bansal zo spoločnosti LinkedIn Inc.

Dátum aktualizovania záznamu: 30. októbra 2018

APR

Dopad: V súčasti Perl dochádzalo k viacerým problémom s pretečením medzipamäte

Popis: V súčasti Perl dochádzalo k viacerým problémom, ktoré boli vyriešené vylepšením spracovania pamäte.

CVE-2017-12613: Craig Young zo spoločnosti Tripwire VERT

CVE-2017-12618: Craig Young zo spoločnosti Tripwire VERT

Dátum pridania záznamu: 30. októbra 2018

ATS

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4411: lilang wu moony Li zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

ATS

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2018-4308: Mohamed Ghannam (@_simo36)

Dátum pridania záznamu: 30. októbra 2018

Automatické odomykanie

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k účtom Apple ID lokálnych používateľov

Popis: Pri overovaní oprávnení dochádzalo k problému s overovaním. Tento problém bol vyriešený vylepšením overovania oprávnení procesov.

CVE-2018-4321: Min (Spark) Zheng, Xiaolong Bai zo spoločnosti Alibaba Inc.

CFNetwork

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4126: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

CoreFoundation

Dopad: Aplikácia so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4412: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

Dátum pridania záznamu: 30. októbra 2018

CoreFoundation

Dopad: Aplikácia môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4414: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

Dátum pridania záznamu: 30. októbra 2018

CoreText

Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému súvisiacemu s použitím po uvoľnení, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4347: Vasyl Tkachuk zo spoločnosti Readdle

Dátum pridania záznamu: 30. októbra 2018, dátum aktualizovania: 13. decembra 2018

Súčasť hlásenia zlyhaní

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4333: Brandon Azad

CUPS

Dopad: V určitých konfiguráciách môže byť vzdialený útočník schopný nahradiť obsah správy z tlačového servera ľubovoľným obsahom

Popis: Dochádzalo k problému súvisiacemu s vložením kódu, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4153: Michael Hanselmann z tímu hansmi.ch

Dátum pridania záznamu: 30. októbra 2018

CUPS

Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4406: Michael Hanselmann z tímu hansmi.ch

Dátum pridania záznamu: 30. októbra 2018

Slovník

Dopad: Analýza súboru slovníka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Vyskytoval sa problém s overovaním, ktorý umožňoval prístup k lokálnym súborom. Tento problém bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4346: Wojciech Reguła (@_r3ggi) zo spoločnosti SecuRing

Dátum pridania záznamu: 30. októbra 2018

DiskArbitration

Dopad: Škodlivá aplikácia môže byť schopná upravovať obsah systémovej partície EFI a spúšťať ľubovoľný kód s oprávneniami jadra, ak nie je povolené zabezpečené štartovanie

Popis: V súčasti DiskArbitration dochádzalo k problému s povoleniami. Tento problém bol vyriešený pridaním ďalších kontrol vlastníctva.

CVE-2018-4296: Vitaly Cheptsov

Dátum aktualizácie záznamu: 22. januára 2019

dyld

Dopad: Škodlivá aplikácia môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2018-4433: Vitaly Cheptsov

Dátum aktualizácie záznamu: 22. januára 2019

Grand Central Dispatch

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4426: Brandon Azad

Dátum pridania záznamu: 30. októbra 2018

Heimdal

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4331: Brandon Azad

CVE-2018-4332: Brandon Azad

CVE-2018-4343: Brandon Azad

Dátum pridania záznamu: 30. októbra 2018

Hypervízor

Dopad: Systémy s mikroprocesormi, ktoré využívajú špekulatívne spúšťanie a preklady adries, môžu umožňovať neoprávnené sprístupnenie informácií uložených vo vyrovnávacej pamäti dát L1 útočníkovi s prístupom lokálneho používateľa s povolením hosťa v operačnom systéme prostredníctvom zlyhania stránky terminála a analýzy vedľajšieho kanála

Popis: Problém s únikom informácií bol vyriešený vyprázdnením vyrovnávacej pamäte dát L1 pre položku virtuálneho počítača.

CVE-2018-3646: Baris Kasikci, Daniel Genkin, Ofir Weisse a Thomas F. Wenisch z Michiganskej univerzity, Mark Silberstein a Marina Minkin zo spoločnosti Technion, Raoul Strackx, Jo Van Bulck a Frank Piessens z univerzity KU Leuven, Rodrigo Branco, Henrique Kawakami, Ke Sun a Kekai Hu zo spoločnosti Intel Corporation, Yuval Yarom z Adelaidskej univerzity

Dátum pridania záznamu: 30. októbra 2018

iBooks

Dopad: Analýza súboru aplikácie iBooks so škodlivým kódom môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s konfiguráciou, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2018-4355: evi1m0 z tímu bilibili security

Dátum pridania záznamu: 30. októbra 2018

Grafický ovládač Intel

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4396: Yu Wang z tímu Didi Research America

CVE-2018-4418: Yu Wang z tímu Didi Research America

Dátum pridania záznamu: 30. októbra 2018

Grafický ovládač Intel

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4351: Appology Team @ Theori v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

Grafický ovládač Intel

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4350: Yu Wang z tímu Didi Research America

Dátum pridania záznamu: 30. októbra 2018

Grafický ovládač Intel

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4334: Ian Beer z tímu Google Project Zero

Dátum pridania záznamu: 30. októbra 2018

Grafický ovládač Intel

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2018-4451: Tyler Bohan zo spoločnosti Cisco Talos

CVE-2018-4456: Tyler Bohan zo spoločnosti Cisco Talos

Dátum pridania záznamu: 21. decembra 2018, dátum aktualizovania: 22. januára 2019

IOHIDFamily

Dopad: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu

CVE-2018-4408: Ian Beer z tímu Google Project Zero

Dátum pridania záznamu: 30. októbra 2018

IOKit

Dopad: Škodlivá aplikácia môže byť schopná pracovať mimo svojho izolovaného priestoru

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4341: Ian Beer z tímu Google Project Zero

CVE-2018-4354: Ian Beer z tímu Google Project Zero

Dátum pridania záznamu: 30. októbra 2018

IOKit

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

CVE-2018-4383: Apple

Dátum pridania záznamu: 30. októbra 2018

IOUserEthernet

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4401: Apple

Dátum pridania záznamu: 30. októbra 2018

Jadro

Dopad: Aplikácia so škodlivým kódom môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Vo volaniach rozhrania API s oprávneniami dochádzalo k problému s prístupom. Tento problém bol vyriešený používaním ďalších obmedzení.

CVE-2018-4399: Fabiano Anemone (@anoane)

Dátum pridania záznamu: 30. októbra 2018

Jadro

Dopad: Útočník s oprávneniami v sieti môže byť schopný spustiť ľubovoľný kód

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4407: Kevin Backhouse zo spoločnosti Semmle Ltd.

Dátum pridania záznamu: 30. októbra 2018

Jadro

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4336: Brandon Azad

CVE-2018-4337: Ian Beer z tímu Google Project Zero

CVE-2018-4340: Mohamed Ghannam (@_simo36)

CVE-2018-4344: Národné centrum Spojeného kráľovstva pre kybernetickú bezpečnosť (NCSC)

CVE-2018-4425: cc v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Juwei Lin (@panicaII) zo spoločnosti Trend Micro v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 30. októbra 2018

LibreSSL

Dopad: V tejto aktualizácii bolo vyriešených viacero problémov v súčasti libressl

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizovaním na verziu 2.6.4 súčasti libressl.

CVE-2015-3194

CVE-2015-5333

CVE-2015-5334

CVE-2016-0702

Dátum pridania záznamu: 30. októbra 2018, dátum aktualizovania: 13. decembra 2018

Prihlasovacie okno

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2018-4348: Ken Gannon zo spoločnosti MWR InfoSecurity a Christian Demko zo spoločnosti MWR InfoSecurity

Dátum pridania záznamu: 30. októbra 2018

mDNSOffloadUserClient

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4326: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Zhuo Liang z tímu Qihoo 360 Nirvan Team

Dátum pridania záznamu: 30. októbra 2018

MediaRemote

Dopad: Izolovaný proces môže byť schopný obísť obmedzenia izolovaného priestoru

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení izolovaného priestoru.

CVE-2018-4310: CodeColorist z tímu Ant-Financial LightYear Labs

Dátum pridania záznamu: 30. októbra 2018

Mikrokód

Dopad: Systémy s mikroprocesormi, ktoré využívajú špekulatívne spúšťanie a špekulatívne spúšťanie čítania pamäte skôr, ako sú známe adresy všetkých predchádzajúcich zápisov do pamäte, môžu umožňovať neoprávnené sprístupnenie informácií útočníkovi s prístupom lokálneho používateľa prostredníctvom analýzy vedľajšieho kanála

Popis: Problém s únikom informácií bol vyriešený aktualizáciou mikrokódu. Tým sa zaistilo, že staršie dáta načítané z adries, na ktoré sa nedávno zapisovalo, nemožno čítať prostredníctvom špekulatívneho vedľajšieho kanála.

CVE-2018-3639: Jann Horn (@tehjh) z tímu Google Project Zero (GPZ), Ken Johnson z tímu Microsoft Security Response Center (MSRC)

Dátum pridania záznamu: 30. októbra 2018

Zabezpečenie

Dopad: Lokálny používateľ môže byť schopný spôsobiť odmietnutie služby

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2018-4395: Patrick Wardle zo spoločnosti Digita Security

Dátum pridania záznamu: 30. októbra 2018

Zabezpečenie

Dopad: Útočník môže byť schopný zneužiť nedostatočne zabezpečené miesta v šifrovacom algoritme RC4

Popis: Tento problém bol vyriešený odstránením algoritmu RC4.

CVE-2016-1777: Pepi Zawodsky

Spotlight

Dopad: Aplikácia môže byť schopná spustiť ľubovoľný kód so systémovými oprávneniami

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2018-4393: Lufeng Li

Dátum pridania záznamu: 30. októbra 2018

Zostava príznakov

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2018-4203: Bruno Keith (@bkth_) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 30. októbra 2018

Text

Dopad: Spracovanie textového súboru so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Dochádzalo k problému súvisiacemu s odmietnutím služby, ktorý bol vyriešený vylepšením overovania.

CVE-2018-4304: jianan.huang (@Sevck)

Dátum pridania záznamu: 30. októbra 2018

Wi-Fi

Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2018-4338: Lee @ SECLAB z univerzity Yonsei University v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 23. októbra 2018

Ďalšie poďakovanie

Zostava prístupnosti

Poďakovanie za pomoc si zaslúži Ryan Govostes.

Core Data

Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.

CoreDAV

Poďakovanie za pomoci si zaslúži Matthew Thomas zo spoločnosti Verisign.

Dátum pridania záznamu: 13. decembra 2018, dátum aktualizovania: 21. decembra 2018

CoreGraphics

Poďakovanie za pomoci si zaslúži Nitin Arya zo spoločnosti Roblox Corporation.

CoreSymbolication

Poďakovanie za pomoc si zaslúži Brandon Azad.

Dátum pridania záznamu: 13. decembra 2018

IOUSBHostFamily

Poďakovanie za pomoci si zaslúži Dragos Ruiu zo spoločnosti CanSecWest.

Dátum pridania záznamu: 13. decembra 2018

Jadro

Poďakovanie za pomoc si zaslúži Brandon Azad.

Dátum pridania záznamu: 13. decembra 2018

Mail

Poďakovanie za pomoc si zaslúžia Alessandro Avagliano zo spoločnosti Rocket Internet SE, John Whitehead zo spoločnosti The New York Times, Kelvin Delbarre zo spoločnosti Omicron Software Systems a Zbyszek Żółkiewski.

Rýchly náhľad

Poďakovanie za pomoc si zaslúžia lokihardt z tímu Google Project Zero, Wojciech Reguła (@_r3ggi) zo spoločnosti SecuRing a Patrick Wardle zo spoločnosti Digita Security.

Dátum pridania záznamu: 13. decembra 2018

Zabezpečenie

Poďakovanie za pomoc si zaslúžia Christoph Sinai, Daniel Dudek (@dannysapples) zo spoločnosti The Irish Times a Filip Klubička (@lemoncloak) z výskumného centra ADAPT Dublinského technologického inštitútu, Istvan Csanady zo spoločnosti Shapr3D, Omar Barkawi zo spoločnosti ITG Software, Inc., Phil Caleno, Wilson Ding a anonymný výskumník.

SQLite

Poďakovanie za pomoc si zaslúži Andreas Kurtz (@aykay) zo spoločnosti NESO Security Labs GmbH.

Terminál

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Dátum pridania záznamu: 13. decembra 2018

Time Machine

Poďakovanie za pomoci si zaslúži Matthew Thomas zo spoločnosti Verisign.

Dátum aktualizácie záznamu: 22. januára 2019

WindowServer

Poďakovanie za pomoci si zaslúži Patrick Wardle zo spoločnosti Digita Security.

Dátum pridania záznamu: 13. decembra 2018

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Používanie internetu má svoje riziká. Ak potrebujete ďalšie informácie, obráťte sa na dodávateľa. Ďalšie názvy spoločností a produktov môžu byť ochrannými známkami príslušných vlastníkov.

Dátum zverejnenia: